FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1



Ähnliche Dokumente
Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema: -Nutzung und Internetdienste

Private Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek

Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz

-NUTZUNG UND INTERNETDIENSTE, ANALYSE UND HANDLUNGSEMPFEHLUNGEN

Dienstvereinbarung. zwischen. dem Universitätsklinikum Heidelberg. und. dem Personalrat des Universitätsklinikums Heidelberg

Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs

Gemeinde Zeiningen. Reglement. zur Benutzung von Informatikmitteln und zur Überwachung

Personal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.

Private nutzung am Arbeitsplatz

Der Kanzler und der Personalrat der Katholischen Universität Eichstätt-Ingolstadt schließen nach Art.

-Nutzung und Internetdienste

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung. zur Nutzung des Intranets und Internets. Dienstvereinbarung. bei den Xxxxxxxxxxxxxxxxxxxxxxx. zwischen dem Vorstand.

Datenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz

Verwaltungsverordnung über den Einsatz von Informationstechnologie in der Evangelischen Kirche in Hessen und Nassau (IT-Verordnung ITVO)

Datenschutz-Richtlinie der SenVital

Datenschutzgerechte Protokollierung

Einwohnergemeinde Neuheim

m Amtliche Mitteilungen / 36. Jahrgang 005/2017

I.8 Richtlinie für die Bereitstellung und Nutzung von Internet/Intranet Zugängen

Nutzung von und Internet /Intranet im Betrieb

Dienstvereinbarung Bildschirmarbeitsplätze

Dienstanweisung. Die Dienstanweisung gilt für alle Mitarbeiter/-innen, die bei der Landesbeauftragten beschäftigt

Muster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke

Private Internet und Nutzung am Arbeitsplatz. aurenz GmbH D Kirchheim unter Teck Alle Rechte vorbehalten.

Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte?

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundsätze des TV mobile working bei der Telekom Deutschland GmbH

Beschäftigtendatenschutz Die neuen Regelungen. Rechtsanwalt Andrés Heyn Hamburg

Rahmendienstvereinbarung. zur Einführung und Anwendung von Informations- und Kommunikationstechnik (IuK) und zugehöriger Dienste.

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Löschen von Benutzerdaten

Betriebsvereinbarung. Nutzung des betrieblichen -Kontos

Rahmenbetriebsvereinbarung zum Thema Datenschutzgrundverordnung

Mitbestimmung und Beteiligungsrechte der MAV bei der Einführung und Anwendung technischer Einrichtungen. Teil 2

Dienstvereinbarung. nach 78 NPersVG für den Einsatz des SAP Systems zwischen dem Präsidenten und dem Personalrat der Hochschule Hannover

unter thw-schoeningen.de

Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz. Inhalt. 1. Geltungsbereich und Zweckbestimmung

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?

Betriebliche Digitalisierungs- Strategien Gestaltungsaufgaben und Einflussmöglichkeiten für Betriebs-und Personalräte

Datenschutzvereinbarung Wartung und Pflege von IT-Systemen

Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0. Peter Goor Daniel Kaufeld , Bremerhaven

Mustertext: Einfache Datenschutzerklärung

äumg UNVER'TäT $KI Dienstvereinbarung

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

Kanton Zug Verordnung über die Benutzung von elektronischen Geräten und elektronischen Kommunikationsmitteln im Arbeitsverhältnis *

Betriebsvereinbarungsbeispiel

Datenschutzerklärung. 1. Datenschutz auf einen Blick. 2. Allgemeine Hinweise und Pflichtinformationen. Allgemeine Hinweise

TELEKOMMUNIKATION: ANLAGEN UND ANWENDUNG

Umsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung

Datenschutzerklärung

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Datenschutzerklärung digipen technologies GmbH

- Muster - D i e n s t v e r e i n b a r u n g

Nutzungsordnung für IServ

Private Internetnutzung durch Arbeitnehmer

- und Internetnutzung am Arbeitsplatz

Merkblatt Datenschutz. Umgang mit dienstlichen s

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

VERTRAULICHKEITSVEREINBARUNG

IT-Sicherheit und Datenschutz in der Verwaltung

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

sovt-beratungskonzept für Betriebs- und

Soziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Definitionen der verwendeten Begriffe (z.b. personenbezogene Daten oder

Aktuelles aus der Rechtsprechung

auf.

Betriebsvereinbarung zum Thema Callcenter

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern

Dienstvereinbarung zur Einführung, Betrieb und Änderung des. zwischen. dem Personalrat für wissenschaftliches und künstlerisches Personal,

DSA - Ausbildung zum Datenschutzassistent/in

Verfahrensverzeichnis

Inhaltsverzeichnis 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7

Erfassen von personenbezogenen Daten

1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch

MUSTER. Betriebsvereinbarung. zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen. zwischen

Der Diözesandatenschutzbeauftragte

Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig!

Anonymität contra Straftatverfolgung im Internet

Schutz vor Beeinträchtigungen des Persönlichkeitsrechts

Datenschutz-Richtlinie. der. Victor s Unternehmensgruppe

(1) Der / die o.g. Beschäftigte nimmt nach Maßgabe der vorgenannten 'Dienstvereinbarung an alternierender Telearbeit teil.

Referat (Kurzfassung) Das Betriebliche Eingliederungsmanagement und seine Bedeutung bei der krankheitsbedingten Kündigung

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Datenschutzerklärung Geltungsbereich

Transkript:

FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1 Betriebsvereinbarung zum Einsatz von E-Mail und WWW im Betrieb Ulrich Mott FORBIT GmbH Private Nutzung erlauben? Der Ausgangspunkt für Auseinandersetzungen zum Thema Internet/ E-Mail ist häufig die Frage: Ist die private Nutzung erlaubt? In welchem Umfang? Darf sie vom Arbeitgeber kontrolliert werden? Was geschieht bei Mißbrauch? Dabei hat sich bei vielen Arbeitgebern mittlerweile herumgesprochen, dass es rechtliche Folgen hat, wenn man die private Nutzung erlaubt. Häufige Reaktion: Wenn wir bei privater Nutzung alle möglichen Gesetze einhalten müssen, dann verbieten wir sie lieber." Richtig ist: Wenn die private Nutzung erlaubt wird, gilt der Arbeitgeber als Provider" (als jemand, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt) und muß das Fernmeldegeheimnis aus dem Telekommunikationsgesetz und das Teledienste-Datenschutzgesetz einhalten. Damit ist eine Mißbrauchskontrolle erst einmal ausgeschlossen. Falsch ist, dass das Verbot die einzige Möglichkeit ist, das Problem zu lösen. Außerdem ist ein Verbot in vielen Fällen nicht gewollt: die Arbeitnehmer und ihre Vertretungen wollen sich die Möglichkeit der privaten Nutzung offen halten und auch die Arbeitgeber haben häufig im Prinzip nichts dagegen, solange der betriebliche Ablauf nicht gestört wird. Bevor mögliche Lösungen diskutiert werden, soll hier kurz die Technik der (dienstlichen) Internetnutzung erläutert werden.

FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 2 Technik und Protokollierung der Internet-/ E-Mailnutzung Beim Aufruf einer Internetseite werden die Anfragen von Arbeitsplatzcomputer in der Regel über einen Proxy-Server und eine Firewall ins Internet weitergeleitet. Dabei entstehen an vielen Stellen Daten, die zur Leistungs- und Verhaltenskontrolle geeignet sind. Web Internet Firewall Unternehmen / Behörde Provider Proxy LAN Intranet Mail Spuren der WWW- oder E-Mail Nutzung entstehen durch den Browser /das Mail-Programm auf dem eigenen PC (oder im persönlichen Bereich des Lokalen Netzes), an zentraler Stelle z. B. im Proxy Server, und ggf. beim Provider. Diese Protokolle werden zum Teil von den Systemverwaltern benötigt, um die Sicherheit und den ordnungsgemäßen Betrieb der Systeme sicherzustellen. Andererseits möchte der Betriebsrat eine Leistungs- und Verhaltenskontrolle weitgehend ausschließen. In der Abwägung der Persönlichkeitsrechte der Betroffenen auf der einen Seite und den Notwendigkeiten der betrieblichen Abläufe auf der anderen gibt es im Zusammenhang mit der Protokollierung der Internet- / E-Mailnutzung folgende Regelungsansätze:

FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 3 Zweck festlegen: Der Zweck der Protokollierung sollte bestimmt werden, z.b.: Fehlerbehebung, Sicherheit, Abrechnung. Dabei kann es sinnvoll sein, für diese Daten die besondere Zweckbindung des 31 BDSG festzulegen. Datenumfang beschränken Es muß nicht alles protokolliert werden, was mit Hilfe der Software möglich ist. So kann man bei der Protokollierung der versandten und empfangenen E-Mails die Betreffzeile, die ja Hinweise auf den Inhalt enthält, häufig weglassen. Zugriff beschränken Der Zugriff auf die Protokolldaten sollte auf die entsprechenden Mitarbeiter der EDV-Abteilung beschränkt sein. Auswertungen festlegen Wenn es Auswertungen der Protokolldaten, z.b. mit spezieller Software, gibt, sollten diese abschließend festgelegt werden. Speicherdauer beschränken Die Daten sollten nicht länger als unbedingt erforderlich gespeichert werden. Zur Fehlersuche reichen die Daten weniger Tage in der Regel aus. Aggregieren / Anonymisieren Für bestimmte Zwecke, z.b. für die Zuordnung der Kosten, reichen aggregierte Daten. Für andere Zwecke, z.b. Statistiken, sind anonymisierte Daten ausreichend. Bei Mißbrauchskontrolle abgestuftes Verfahren Für den Fall, daß ein Betriebsrat eine Mißbrauchskontrolle akzeptiert, sind abgestufte Verfahren denkbar, die eine permanente Kontrolle verhindern, z.b. bei begründetem Mißbrauchsverdacht Gespräch mit dem Betroffenen, Einsicht in die Daten nur unter Hinzuziehung des Personalrates oder Einschalten der Protokollierung erst bei begründetem Mißbrauchsverdacht. In einer Betriebsvereinbarung muß festgelegt werden, welche dieser Ideen umgesetzt werden sollen, um die Nutzung der Protokolle zu beschränken. Regelung der privaten Nutzung Wie geht man nun mit der privaten Nutzung um? Außer den oben erwähnten Möglichkeiten generelles Verbot und genereller Verzicht auf Kontrolle kann man

FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 4 1. die private und technische Nutzung technisch trennen. Die private Nutzung läuft dann z.b. über einen anderen Proxy und wird nicht protokolliert. Dies bedeutet allerdings zusätzlichen technischen Aufwand und schließt die von Arbeitgeber oft gewünschte Kontrolle der privaten Nutzung im Falle des Mißbrauchs weiterhin aus. 2. kann man die private Nutzung den gleichen Bedingungen unterwerfen wie die dienstliche. Dazu müssen die Beschäftigten eine Erklärung unterschreiben, in der sie einwilligen, dass ihre private Nutzung den gleichen Protokollierungen und Auswertungsmöglichkeiten unterliegt wie die dienstliche. Weitere Regelungen in einer Betriebsvereinbarung: Neben den üblichen einleitenden Bestimmungen (Präambel, Gegenstand, Geltungsbereich etc.) sind es vor allen Dingen die folgenden Regelungsgegenstände, die zu Diskussionen Anlaß geben: Umfang der Nutzung Wer hat Zugang? Um alle Beschäftigen an der Technik teilhaben zu lassen, erscheint es sinnvoll, alle Arbeitsplätzen mit E-Mail und WWW-Zugang auszustatten. Zumindest für die Arbeitsplätze mit Computeranschluß ist das häufig unproblematisch festzuschreiben. Wenn nur bestimmte Arbeitsplätze mit dem Zugang ausgestattet werden, sollte sich die Auswahl aus der Notwendigkeit der Arbeit ergeben. Wenn der interne Informationsaustausch über das Intranet von einiger Bedeutung ist, müssen Regelungen für die Beschäftigten ohne eigenen Computeranschluß getroffen werden. Für welche Zwecke? Viele Arbeitgeber dulden die gelegentliche private Nutzung des Internets. Gleichzeitig soll aber häufig die eigentlich selbstverständliche Tatsache, daß diese Arbeitsmittel für die Erledigung der Arbeit zur Verfügung gestellt werden, betont werden. Die private Nutzung völlig zu verbieten ist nicht sinnvoll, da sich bestimmte Angelegenheiten über E-Mail schneller abwickeln lassen als mit (in der Regel erlaubten) privaten Telefonaten. Außerdem fallen keine nennenswerten Telekommunikations-Kosten an. Sperrung bestimmter Inhalte Wenn durch zusätzliche Software oder Filter bestimmte Adressen oder z.b. bestimmte Typen von E-Mailanhängen gesperrt werden sollen, ist es wichtig darauf zu achten, daß dadurch die Arbeit nicht behindert wird und daß durch die Soft-

FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 5 ware keine zusätzlichen Protokolle mit Möglichkeiten der Leistungs- und Verhaltenskontrolle entstehen. Umgang mit E-Mail Der Umgang mit dem Kommunikationsmittel E-Mail führt zu vielen praktischen Fragen, die häufig diskutiert und vereinbart werden, u.a.: Vertraulichkeit der Inhalte Es sollte festgelegt werden, daß der Zugriff auf E-Mails grundsätzlich nur durch den Empfänger zulässig ist. Das sollte auch nicht durch die Art der Archivierung und die Speicherung von Kopien unterlaufen werden. Ein Zugriff durch den Administrator ist in vielen E-Mail-Systemen jedoch technisch nicht zu verhindern. Abwesenheits-/ Vertretungsregelung Die Frage, was bei geplanter oder ungeplanter Abwesenheit mit den eingegangenen Mails passiert, ist häufig umstritten. Durch die Vergabe von funktionsbezogenen und persönlichen E-Mail-Adressen läßt sich das Problem mildern. Die Mail- Systeme bieten die Funktionen Vertreter und Abwesenheitsagent. Ein Freischalten des Postfaches durch den Administrator sollte eine Notlösung bleiben. Verschlüsselung Vertrauliche Inhalte oder personenbezogene Daten sollten per E-Mail nur verschlüsselt verschickt werden, in vielen Betrieben fehlt dazu aber noch die nötige Infrastruktur. Weitere Funktionen (Kalender,Workflow) Weitere Funktionen der Mailsysteme, die in Richtung Groupware oder Workflow gehen, werfen so viele Fragen auf, daß sie nicht in einer Dienstvereinbarung zu E- Mail/Internet mit erledigt werden sollten. Nutzung durch den Betriebsrat Um die Technik auch für seine Zwecke nutzen zu können, sollte der Betriebsrat sich die Möglichkeit sichern, E-Mails über Verteiler an alle Beschäftigten zu schikken, eigene Informationsangebote im Intranet bereitzustellen und einen PC mit Internet-Zugang zur Verfügung zu haben.

FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 6 Schulung Der Schulung der BenutzerInnen kommt eine besondere Bedeutung zu. Insbesondere ist der Umfang der Schulung oft strittig. Neben dem reinen Bedienwissen, das bei den modernen Mailprogrammen schon recht hohe Anforderungen stellt, sollten auch Fragen des Datenschutzes, der Datensicherheit und die Dienstvereinbarung Inhalt der Schulung sein. Auch auf eine ausreichende Schulung der Administratoren sollten man achten. Datensicherheit Um die Maßnahmen zur Datensicherheit, die die Behörde nach 9 BDSG zu ergreifen hat, sollte sich der Personalrat schon aufgrund seines Überprüfungsaufgabe nach 80 (1) Nr. 1 BetrVG kümmern. Daher sollte er sich das Datensicherheits- / Datenschutzkonzept vorlegen lassen. Insbesondere die Frage, welche Daten unter welchen Voraussetzungen (z.b. Verschlüsselung) wohin übermittelt werden dürfen, ist häufig noch unklar und muß festgelegt werden. Das Datenschutzkonzept kann als Anlage der Dienstvereinbarung zugefügt werden. Zu diesen speziellen Regelungsgegenständen kommen solche, die auch in anderen Betriebsvereinbarungen über EDV enthalten sind, wie Mitbestimmungsrechte bei Änderungen, Kontrollrechte, Verfahren bei Verstößen, Verwertungsverbot für Erkenntnisse aus unzulässiger Datennutzung, Schlußbestimmungen. Die Fragen des Gesundheitsschutzes bei Bildschirmarbeit erhalten unter Umständen eine neue Bedeutung, da sich durch die Einführung dieser Techniken die Arbeitszeit am Bildschirm erhöht. Meist werden aber Regelungen zu diesem Thema separat abgeschlossen. Ulrich Mott, Diplom-Informatiker, seit vielen Jahren in der Beratung von Personal- und Betriebsräten tätig, Referent auf Seminaren für Personal- und Betriebsräte, u.a. zu Mitbestimmung bei Internet / E-Mail. Forbit GmbH, Eimsbüttelerstr. 18, 22769 Hamburg, Tel. 040-439 23 36, http://www.forbit.de, mail@forbit.de